汽车智能化带来巨大网络安全风险
据公安部2024年1月统计,我国汽车保有量已达3.36亿辆,全国有94座城市汽车保有量超过100万辆。
与此同时,智能网联汽车的发展势头迅猛。2023年我国搭载组合驾驶辅助系统的智能网联乘用车新车销售约950万辆,市场渗透率达34.9%,2023年上半年市场渗透率提升至42.4%,智能网联汽车产业已步入高速发展阶段。
智能网联汽车不仅能够实现自动驾驶、智能导航、远程控制等功能,还能通过车联网技术与其他车辆、交通基础设施以及智慧城市系统进行实时交互,从而提升行车安全性、交通效率和用户体验。然而,智能网联汽车的快速发展也带来了新的挑战,尤其是网络安全问题。车联网系统的安全性直接关系到人身安全、交通安全、公共安全乃至国家安全。
2019年10月
奔驰APP在美爆安全漏洞:
解锁和启动汽车的应用程序(APP)错误地显示了其他车主的个人隐私信息。
2020年2月
特斯拉 MODEL X蓝牙钥匙漏洞:
黑客可以通过蓝牙连接重写密钥卡的固件,从密钥卡上解锁代码,然后利用它来偷走Model X。
2021年4月
机器学习对抗性攻击ADAS:
黑客通过无人机远程利用零点击漏洞,成功入侵特斯拉信息娱乐系统,还打开了车门和后备箱。
2022年12月
美国SiriusXM车联网服务漏洞:
该漏洞允许黑客远程攻击多家制造商的车辆,包括本田、日产等。只要知道车辆的车辆识别码就可以未经授权解锁、启动、定位和鸣喇叭。
2023年
黑客通过can干扰窃取丰田汽车;
蔚来车机存在错误配置和目录遍历漏洞;
日产汽车在澳大利亚和新西兰遭遇网络攻击。
2024年
随着智能网联车辆的普及,未来会有更多潜在风险……
智能网联汽车网络安全测试框架
智能网联汽车层次化安全测试框架一方面采用基于威胁的安全测试方法,规范化安全测试流程。另一方面将智能网联汽车安全测试内容依据从车内到车外、底层到上层、硬件到软件的原则,将网络安全威胁分为硬件、固件、总线、系统、无线电、网络、云端、移动、传感器、隐私十个层次,便于降低安全测试难度,标准化整车与零部件测试内容,保证了不同技术水平的测试人员均可开展标准化安全测试工作,提高安全测试效率。
硬件安全
硬件是智能网联汽车的基础,攻击者可能通过物理手段破坏或篡改硬件组件。
PCB(印刷电路板)可能暴露接口信息、协议细节以及芯片数据,通过调试接口获取启动信息或访问系统shell,从而读取或与系统进行交互,这带来了一定的安全隐患。
通过USB接口接入恶意设备,进而操控车机系统,执行诸如点击操作或发起USB拨号等行为,从而对车辆系统构成安全威胁。
固件安全
固件是硬件与软件之间的桥梁,攻击者可通过固件漏洞植入恶意代码,控制车辆关键功能。
我们可以通过官网中泄露不安全的配置、读取硬件的存储芯片、网络传输等方式拿到泄露的固件,进行静态分析、动态分析、逆向分析、自动化分析,从而找出潜在的风险。
总线安全
车内网络总线(如CAN、LIN、FlexRay)是车辆内部通信的核心,攻击者需要物理接触内部的主线,通过总线注入恶意指令,干扰车辆正常运行。总线攻击虽然实施条件较为苛刻,但其作为关键攻击环节,仍然值得高度关注。一旦成功,攻击者能够构建高概率实现且后果严重的攻击链条,将微型远程设备安装到OBD中或者接入内部CAN总线,实现对车辆的监控和控制。
系统安全
车载操作系统(如Linux、QNX)是车辆软件运行的基础,攻击者可利用系统漏洞获取控制权。
针对系统安全,我们建立了全面的分析框架,涵盖启动与运行、敏感信息、服务与漏洞、应用程序、访问控制、浏览器、系统审计、防火墙、数据备份、代码及数据等方面进行分析,系统性地识别潜在的安全威胁。
无线电安全
智能网联汽车依赖多种无线电技术(如蓝牙、Wi-Fi、GPS),攻击者可干扰或伪造无线电信号。
可以通过扫描无线电设备、尝试复制无线电设备、嗅探两个设备之间的通信、发送相关数据干扰通信、加密认证、DoS攻击、信道干扰、重放测试、碰撞测试、协议分析和模糊测试等方面,全面评估系统对重复信号、信号冲突及协议漏洞的防御能力。
攻击者可以利用中继攻击技术,通过两个设备分别放置在车主和车门附近,扩大车钥匙与车辆之间的通信距离,从而在远程范围内模拟车钥匙信号,实现非法开启车门甚至启动发动机的目的。这种攻击方式利用了无钥匙进入系统的通信漏洞,攻击者无需物理接触车钥匙,即可通过信号中继欺骗车辆系统,使其误认为钥匙在有效范围内。
传感器安全
传感器(如摄像头、雷达、激光雷达)是自动驾驶系统的核心组件,攻击者可能通过干扰、欺骗或篡改传感器数据,如摄像头、胎压、定位等破坏车辆的环境感知能力,进而影响自动驾驶决策。
针对传感器安全,我们可以通过干扰测试模拟电磁或物理干扰,失效测试验证极端条件下的可靠性,欺骗测试检测系统对伪造输入的识别能力,重放测试评估对重复数据的防御能力,传输安全测试确保数据在传输过程中的加密和完整性。
网络安全
车联网依赖外部网络(如4G/5G、V2X)进行通信,攻击者可利用网络漏洞实施远程攻击。
下图是APP、云和汽车之间的通信控制逻辑。我们可以通过分析逻辑设计是否存在风险(如未授权访问或权限滥用)、评估通信信道的安全强度(如加密和认证机制)以及验证载荷是否具备防篡改能力(如哈希校验或数字签名),来识别潜在威胁。
全生命周期解决方案
在设计阶段,对设计方案进行详尽的威胁分析,识别并排除潜在风险,确保无重大安全问题后进入开发阶段;在开发阶段,采用安全开发体系(如安全开发生命周期SDL),遵循安全编码规范,集成安全工具,确保代码和系统的安全性;在测试阶段,通过仿真测试、实车测试、网络安全测试和功能安全测试,全面验证系统的可靠性和抗攻击能力,为后续运营奠定坚实基础,确保车辆在全生命周期内安全、高效运行。
网安加云课堂
2025年3月14日